Accueil > Nouvelles Cyber > CVE-2020-13777: Vulnérabilité dans GnuTLS Hiding for 2 Années
CYBER NOUVELLES

CVE-2020-13777: Vulnérabilité dans GnuTLS Hiding for 2 Années

CVE-2020-13777 est une vulnérabilité dans GnuTLS, largement adopté, bibliothèque open source qui implémente Transport Layer Security.

La vulnérabilité est présente dans la bibliothèque depuis près de deux ans, faire TLS repris 1.3 sessions vulnérables aux attaques. La vulnérabilité, introduit dans GnuTLS 3.6.4 en septembre, 2018 a été abordé dans GnuTLS 3.6.14 en juin 3, 2020.

CVE-2020-13777 expliqué

Le bogue permettait aux serveurs GnuTLS d'utiliser des tickets de session émis lors d'un précédent TLS sécurisé 1.3 session, sans accéder à la fonction qui génère des clés secrètes:

gnutls_session_ticket_key_generate()

Les attaquants exploitant la vulnérabilité CVE-2020-13777 pourraient contourner l'authentification sous TLS 1.3, récupérant ainsi les conversations précédentes sous TLS 1.2.




Selon un chercheur en sécurité connu sous le Airtower surnom:

Les serveurs GnuTLS peuvent utiliser des tickets émis par l'autre sans accès à la clé secrète générée par gnutls_session_ticket_key_generate(). Cela permet à un serveur MITM sans informations d'identification valides de reprendre les sessions avec un client qui a d'abord établi une connexion initiale avec un serveur avec des informations d'identification valides. Le problème s'applique à TLS 1.3, lors de l'utilisation de TLS 1.2 la reprise échoue comme prévu.

en relation: [wplinkpreview url =”https://sensorstechforum.com/apple-microsoft-google-drop-support-tls1-0-tls1-1/”] Pomme, Microsoft, Google et drop de soutien pour TLS 1.0 et TLS 1.1

Le chercheur d'abord "remarqué le problème avec Ubuntu version 3.6.13-2ubuntu1, et l'a reproduit avec une construction du maître à partir de 52e78f1e."

Certains chercheurs en sécurité ont fait valoir que GnuTLS devrait être supprimé en tant que dépendance, avec beaucoup exprimant leur dédain contre la bibliothèque, comme l'a souligné TheRegister.

Le dictionnaire MITRE CVE donne la description suivante de la vulnérabilité:

GnuTLS 3.6.x avant 3.6.14 utilise une cryptographie incorrecte pour crypter un ticket de session (une perte de confidentialité dans TLS 1.2, et un contournement d'authentification dans TLS 1.3). La première version affectée est 3.6.4 (2018-09-24) en raison d'une erreur dans un 2018-09-18 commettre. Jusqu'à la première rotation des touches, le serveur TLS utilise toujours des données erronées à la place d'une clé de chiffrement dérivée d'une application.

Il n'y a pas d'atténuation connue contre le problème, Avis de RedHat dit.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord